网络安全模型结构
2.4 网络安全模型结构
2.4.1 OSI安全服务的层次模型
ISO/OSI定义的计算机网络体系结构共分为七层,即:
(1) 应用层:与用户进程的接口,相当于"做什么?";
(2) 表示层:数据格式的转换,相当于"对方看起来像什么";
(3) 会话层:会话管理与数据传输的同步,相当于"轮到谁讲话,从何处讲";
(4) 传输层:端到端可靠的数据传输,相当于"对方在何处?";
(5) 网络层:进行分组传送,路由选择和流量控制,相当于"走哪条路可到达对方";
(6) 数据链路层:在链路上无差错的传送帧,相当于"每一步该怎么走?";
(7) 物理层:在物理媒体上透明地传输比特流(bit),相当于"怎样利用传输媒体?"
图2.3 安全服务的层次模型
为了适应网络安全技术的发展,国际标准化组织(ISO)的计算机专业委员会根据开放系统互联参考模型OSI制定了一个网络安全体系结构,包括安全服务和安全机制。该模型主要解决网络信息系统中的安全与保密问题,如图2.3所示。
2.4.2 OSI安全服务
针对网络系统受到的威胁,OSI安全体系结构要求的安全服务是:
(1)对等实体鉴别服务。在两个开放系统同等层中的实体建立连接和数据传送期间,为提
供连接实体身份的鉴别而规定的一种服务。这种服务防止假冒或重放以前的连接,即防止伪造连接初始化类型的攻击。这种鉴别服务可以是单向的也可以是双向的。
(2)访问控制服务。可以防止未经授权的用户非法使用系统资源。这种服务不仅可以提供给单个用户,也可以提供给封闭的用户组中的所有用户。
(3)数据保密服务。保护网络中各系统之间交换的数据,防止因数据被截获而造成的泄密。具体包括:
l 连接保密:即对某个连接上的所有用户数据提供保密。
l 无连接保密:即对一个无连接的数据报的所有用户数据提供保密。
l 选择字段保密:即对一个协议数据单元中用户数据的一些经选择的字段提供保密。
l 信息流安全:即对可能从观察信息流就能推导出的信息提供保密。
(4)数据完整性服务。防止非法实体(用户)的主动攻击(如对正在交换的数据进行修改、插入,使数据延时以及丢失数据等),以保证数据接收方收到的信息与发送方发送的信
息完全一致。具体包括:
l 可恢复的连接完整性:该服务对一个连接上的所有用户数据的完整性提供保障,而且对任何服务数据单元的修改、插入、删除或重放都可使之复原。
l 无恢复的连接完整性:该服务除了不具备恢复功能之外,其余同前。
l 选择字段的连接完整性:该服务提供在连接上传送的选择字段的完整性,并能确定所选字段是否已被修改、插入、删除或重放。
l 无连接完整性:该服务提供单个无连接的数据单元的完整性,能确定收到的数据单元是否已被修改。
l 选择字段无连接完整性:该服务提供单个无连接数据单元中各个选择字段的完整性,能确定选择字段是否被修改。
(5)数据源鉴别服务。这是某一层向上一层提供的服务,它用来确保数据是由合法实体发出的,它为上一层提供对数据源的对等实体进行鉴别,以防假冒。
(6)禁止否认服务。防止发送数据方发送数据后否认自己发送过数据,或接收方接收数据后否认自己收到过数据。该服务由以下两种服务组成:
l 不得否认发送:这种服务向数据接收者提供数据源的证据,从而可防止发送者否认发送过这个数据。
osi模型第二层l 不得否认接收:这种服务向数据发送者提供数据已交付给接收者的证据,因而接收者事后不能否认曾收到此数据。
2.4.3 OSI安全机制
为了实现上述各种OSI安全服务,ISO建议了以下8种安全机制:
(1) 加密机制。加密是提供数据保密的最常用方法。按密钥类型划分,加密算法可分为对称密钥加密算法和非对称密钥两种;按密码体制分,可分为序列密码和分组密码算法两种。用加密的方法与其他技术相结合,可以提供数据的保密性和完整性。除了会话层不提供加密保护外,加密可在其他各层上进行。与加密机制伴随而来的是密钥管理机制。
(2) 数字签名机制。数字签名是解决网络通信中特有的安全问题的有效方法。特别是针对通信双方发生争执时可能产生的如下安全问题:
l 否认:发送者事后不承认自己发送过某份文件。
l 伪造:接收者伪造一份文件,声称它发自发送者。
l 冒充:网上的某个用户冒充另一个用户接收或发送信息。
l 篡改:接收者对收到的信息进行部分篡改。
(3) 访问控制机制。访问控制是按事先确定的规则决定主体对客体的访问是否合法。当一个主体试图非法使用一个未经授权使用的客体时,该机制将拒绝这一企图,并附带向审计跟踪系统报告这一事件。审计跟踪系统将产生报警信号或形成部分追踪审计信息。
(4) 数据完整性机制。数据完整性包括两种形式:一种是数据单元的完整性,另一种是数据单元序列的完整性。数据单元完整性包括两个过程,一个过程发生在发送实体,另一个过程发生在接收实体。保证数据完整性的一般方法是:发送实体在一个数据单元上加一个标记,
这个标记是数据本身的函数,如一个分组校验,或密码校验函数,它本身是经过加密的。接收实体是一个对应的标记,并将所产生的标记与接收的标记相比较,以确定在传输过程中数据是否被修改过。
数据单元序列的完整性是要求数据编号的连续性和时间标记的正确性,以防止假冒、丢失、重发、插入或修改数据。
(5) 交换鉴别机制。交换鉴别是以交换信息的方式来确认实体身份的机制。用于交换鉴别的技术有:
l 口令:由发方实体提供,收方实体检测。
l 密码技术:将交换的数据加密,只有合法用户才能解密,得出有意义的明文。在许多情况下,这种技术与时间标记和同步时钟技术、双方或三方"握手"技术、数字签名和公证机构技术一起使用。
l 利用实体的特征或所有权。常采用的技术是指纹识别和身份卡等。
(6) 业务流量填充机制。这种机制主要是对抗非法者在线路上监听数据并对其进行流量和流向分析。采用的方法一般由保密装置在无信息传输时,连续发出伪随机序列,使得非法者不知哪些是有用信息、哪些是无用信息。
(7) 路由控制机制。在一个大型网络中,从源节点到目的节点可能有多条线路,有些线路可能是安全的,而另一些线路是不安全的。路由控制机制可使信息发送者选择特殊的路由,以保证数据安全。
(8) 公证机制。在一个大型网络中,有许多节点或端节点。在使用这个网络时,并不是所有用户都是诚实的、可信的,同时也可能由于系统故障等原因使信息丢失、迟到等,这很可能引起责任问题,为了解决这个问题,就需要有一个各方都信任的实体--公证机构,如同一个国家设立的公证机构一样,提供公证服务,仲裁出现的问题。
一旦引入公证机制,通信双方进行数据通信时必须经过这个机构来转换,以确保公证机构能得到必要的信息,供以后仲裁。
2.4.4 OSI安全服务的层配置
对于OSI安全服务体系结构,每个层次支持的安全服务不同。
(1) 物理层:只支持数据保密服务。
(2) 链路层:只支持数据保密服务。
(3) 网络层:对等实体认证服务、访问控制服务、数据保密服务、数据完整性服务、数据源点认证服务。
(4) 会话层:不提供安全服务。
(5) 表示层:除信息流安全服务之外所有其他服务。
(6) 应用层:原则上能够支持所有安全服务,但是,由于应用层是和最终用户的接口,因而安全服务的实现必须编写软件来实现。在实际情况下,最终的应用层软件一般不会提供所有的安全服务。
表2.1为安全服务的层次配置对照表。
表2.2 安全服务的层次配置对照表
2.4.5 TCP/IP安全服务模型
相对于ISO/OSI的网络安全体系结构,TCP/IP的安全体系结构有点类似打补丁。我们知道,TCP/IP刚开始出现时,协议设计者对网络安全方面考虑较少。随着Internet的快速发展,越来越多的人开始使用TCP/IP,因此,它的各种安全脆弱性逐步体现,但是,目前又不能设计一种全新的协议来取代TCP/IP,因为TCP/IP的用户太多了,谁都无法推翻它。这一点,从ISO/OSI的应用即可知道,尽管七层协议标准是国际规范,但是全面支持七层的网络产品又有多少呢?ISO/OSI标准出台了这么多年,它还是动摇不了TCP/IP的霸主地位。
因此,对于TCP/IP的安全体协结构而言,它是在各个层次加上相应的安全协议来进行处理,如图2.4所示。
图2.4 TCP/IP安全体系结构
参考ISO/OSI的安全服务模型,TCP/IP各层安全服务与之对应关系如表2.2所示。
表2.2 TCP/IP各层安全服务与ISO/OSI对应关系
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论